/ data / vuln / ragflow / CVE-2024-12870.yaml
CVE-2024-12870.yaml
 1  info:
 2    name: ragflow
 3    cve: CVE-2024-12870
 4    summary: RagFlow中存在存储型XSS漏洞,允许未经授权的JavaScript执行。
 5    details: |
 6      infiniflow/ragflow中存在一个存储型跨站脚本(XSS)漏洞,影响主分支(cec2080)上的最新提交。
 7      该漏洞允许攻击者上传可以承载任意JavaScript有效载荷的HTML/XML文件。
 8      这些文件以“application/xml”内容类型提供,浏览器会自动渲染。
 9      这可能导致在用户浏览器的上下文中执行任意JavaScript,
10      有可能允许攻击者窃取cookie并获得对用户文件和资源的未经授权的访问。
11      该漏洞不需要身份验证,使任何具有网络访问权限的人都可以访问该实例。
12    cvss: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
13    severity: MEDIUM
14    security_advise: |
15      1. 立即应用RagFlow发布的最新安全补丁。
16      2. 实施严格的文件上传验证,以防止包含JavaScript的HTML/XML文件。
17      3. 监控和审查与文件上传相关的可疑活动日志。
18      4. 考虑部署Web应用程序防火墙(WAF)来检测和阻止恶意请求。
19  rule: version = "cec2080" || version < "main"
20  references:
21    - https://nvd.nist.gov/vuln/detail/CVE-2024-12870
22    - https://huntr.com/bounties/d6b497d2-5c95-4abc-8033-04b8068fed65